Vielen Dank für die tolle Vorlesung, toll das man sich quasi mal eben so eine Probe vorlesung anhören kann und nicht blind sich einen Studiengang aussuchen muss.
Danke für das INteresse. Hier sind ein paar Links zu unsere Studienangeboten in IT-Sicherheit (die größten und ältesten in Europa, BTW :)) hgi.rub.de/studium/ studienangebot.ruhr-uni-bochum.de/de/it-sicherheit-informationstechnik/bachelor-1-fach www.studycheck.de/studium/it-sicherheit/uni-bochum-14611 viel Erfolg!
Eine sehr ausgezeichnete Einführung, Herr Professor Paar. Ich belege zur Zeit das Modul IT-Sicherheit-Kryptographie Grundlage als Wahlpflichtmodul. Ihre aufgezeichnete Vorlesungen sind herrvoragend. Danke!
Ich wollte lernen wie man CTF spielt, aber dachte mir, ich eigne mir ein paar Vorkenntnisse... und tada da bin ich 👐🏻 Herzlichen Dank 👌🏼super verständlich dargestellt das ganze...
top videos - bin nur hier wegen bitcoin und dachte mir ich schau mir alle videos hier an muss leider bei dei grundlagen beginnen - gleich bei der eliptischen kurven kryptografie einzusteigen halte ich nach ca 40min betrachtungszeit des dazugehörigen videos für nicht sinnvoll :) danke fürs hochladen!
Hätte eine Frage zum Brute-Force Angriff bei der monoalphabetischen Substitution. Selbst wenn man alle möglichen Varianten ausprobiert erhält man ja nie eine Bestätigung dass es der richtige Code ist, wie beim Bsp. Fahrradschloss dass es sich öffnet. Man würde dies nur an der Sinnhaftigkeit des Textes erkennen. Wenn die Nachricht aber z.B. nur aus einem Wort besteht kann man zwar alles ausprobieren, aber es kommen sehr viele mögliche Schlüssel in Frage die alle Sinn ergeben. Habe ich dabei einen Denkfehler bzw gibt es eine andere Art der Bestätigung?
Ja, ihre Überlegungen sind korrekt. Bei Brute-Force-Angriffen geht man i.d.R. davon aus, dass ein (kurzes) Stück des Klartextes vorliegt. Bei der Schlüsselsuche checkt man, ob das dazugehörende Chiffrat den korrekten Klartext ergeben. bg, christof paar
Zusätzlich könnte man auch eine Art Wörterbuch hinterhängen, und du lässt dir die Texte zurückgeben, die am meisten Sinn machen. Dann würdest so bereits das Meiste aussortieren.
Die monoalphabetischen Substitution kann durchaus auch sicher sein. Das ist z.B. dann der Fall, wenn der zu verschlüsselnde Text sehr kurz ist. Ebenfalls schwierig wird eine Häufigkeitsanalyse, wenn es kein normaler Klartext ist, sondern z.B. ausschließlich Planquadrate o.ä. übertragen werden. Hier wird es auch schwierig automatisiert zu prüfen, ob die entschlüsselte Botschaft sinnvoll ist.
Typsche Anwendung von Kryptographie im täglichen Leben: Mimik, Gestik und Verhaltensmuster vor allem beim jeweils anderren Geschlecht. Zwischenmenschliche Kommunikation kann für Außenstehende sehr kryptisch sein ;)
Die Sicherheit des Verfahrens hängt also an der Geheimhaltung des Schlüssels. Gibt es auch Verschlüsselungssysteme mit mehreren Ebenen? Also nicht nur ein Chiffre und einen Schlüssel, sondern Chifffe-Chiffre-Chiffre-Schlüssel? Oder ist das zu aufwändig?
Ja, man kann natürlich mit mehreren Chiffren hintereinander verschlüssen. (Man spricht dann auch von einer "Überschlüsselung"). Dabei benötigt aber jede Chiffre auch wieder einen Schlüssel, der geheim bleiben muss, so dass man das Grundproblem, dass Sie richtig erkennen -- die Sicherheit hängt von der Geheimhaltung des Schlüssel ab -- nie löst. In der Praxis versucht man die Schlüsselgeheimhaltung praktikabel zu machen, indem man z.B. den Chiffre-Schlüssel selber wieder verschlüsselt auf dem Laptop/Smartphone ablegt, und dieser nur durch ein (hoffentlich starkes) Passwort oder Fingerabdruck o.ä. freigegeben wird. Hoffe, das hilft ein wenig, bg.
@@einfuhrungindiekryptograph621 Ist nicht etwa die mehrfache Umwandlung des Klartextes/ elektrischen Signals anhand mehrerer Walzen bei der Enigma ein einfacheres Beispiel wo das praktisch angewandt wurde?
Ich studiere zurzeit Cyber Security und interessiere mich für Kryptografie. Gibt es international anerkannte Zertifikate im Bereich Kryptografie, die man für eine Bewerbung verwenden kann?
Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?
Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann. Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen. Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof
Das Buch ist "Kryptografie Verständlich" und gibt's z.B. bei Amazon: www.amazon.de/Kryptografie-verst%C3%A4ndlich-Lehrbuch-Studierende-eXamen-press/dp/3662492962/ref=sr_1_1?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=christof+paar&qid=1615453588&sr=8-1 Die 2. und 3. Vorlesung sind auch jeweils auf meinem Kanal. Viel Spaß beim Krypto lernen
Danke für das Interesse. Nein, unsere IT-Sicherheitsstudiengänge sind bewusst so konzipiert, dass man ohne Vorkenntnisse studieren kann. Neben IT-Sicherheit und Kryptographie bekommt man im Studium eine gute Ausbildung in Informatik und Hardware-Themen. Das EInzige, was man mitbringen sollte ist eine gewisser Bezug zur Mathematik und logischem Denken. Hier auch in Video zu den Studiengängen: th-cam.com/video/n1ox03YdyPE/w-d-xo.html
Einführung in die Kryptographie von Christof Danke und wie sieht es damit aus mit der beruf Aussicht nach dem Studium sind IT sicherheits Leute genauso so gefragt wie Informatiker ? Ich bin zur Zeit in der 12 klasse und habe vor Informatik bzw Cyber Security zu studieren doch ich habe gehört das der Fachkräfte Mangel in Informatik in 3-5 Jahren wieder vorbei sein soll. Wie stehen sie dazu ?
Einführung in die Kryptographie von Christof Paar was würden Sie empfehlen allgemeine Informatik also Informatik studieren oder Cyber Security ? Oder spezialisiert man sich im Informatik Studium sowieso auf eine Richtung ?
Es gibt zahlreiche Studien darüber, dass es in Deutschland *langfristig* einen Fachkräftemangel sowohl in Informatik als auch in Cybersicherheit geben wird. In Cybersicherheit sind die Berufsaussichten bestimmt noch einmal ein gutes Stück besser als in der allg. INformatik, obwohl sie auch da hervorragend sind.
Das ist im wesentlichen eine Frage der eigenen Neigung. Wenn man jetzt schon Spaß an Cybersicherheit hat, ist das eine super Motivation um auch direkt IT-Sicherheit im Bachelor zu studieren. Wer sich aber lieber breiter in der INformatik aufstellen möchte und später z.B. im Master spezialisieren, studiert wahrscheinlich besser in einem INformatik-Bachelor. -- AUf jeden Fall viel Erfolg im Studium.
Kleine Werbeeinblendung: Wir bieten an der Ruhr-Uni-Bochum seit 20 Jahren Studiengänge in IT-Sicherheit (ITS) an und sind die größte Ausbildungsstätte für Cybersicherheit in Europa. Zu den Studiengängen gehören: - Bachelor ITS: www.ei.ruhr-uni-bochum.de/studium/its/bachelor/ - Master ITS für externe Bachelor: www.ei.ruhr-uni-bochum.de/studium/its/master-ns/ Wir haben 15 Professoren, die Lehrveranstaltungen in den verschiedensten Security-Themen anbieten, von Kryptographie über Software- und Netzsicherheit bis hin zu Hardware-Sicherheit und Usable Security. Die VL Einführung Krypto I + II in diesem Kanal sind die Grundlagenveranstaltungen für die nachfolgenden Security-Vorlesungen.
allzuleicht lassen sich Autoschlüssel knacken, folglich hat die Autoindustrie nicht nur bei der E-Mobilität ge- schlafen, sondern auch bei der Kryptographie 🤓🙈
Vielen Dank für die tolle Vorlesung, toll das man sich quasi mal eben so eine Probe vorlesung anhören kann und nicht blind sich einen Studiengang aussuchen muss.
Von gemischtes Hack einfach...
Jaaaa!!😂😂
:)
Bin gerade dabei mich nach einem passenden Studium umzusehen. So eine Vorlesung ist super dafür!
Danke für das INteresse. Hier sind ein paar Links zu unsere Studienangeboten in IT-Sicherheit (die größten und ältesten in Europa, BTW :))
hgi.rub.de/studium/
studienangebot.ruhr-uni-bochum.de/de/it-sicherheit-informationstechnik/bachelor-1-fach
www.studycheck.de/studium/it-sicherheit/uni-bochum-14611
viel Erfolg!
Eine sehr ausgezeichnete Einführung, Herr Professor Paar. Ich belege zur Zeit das Modul IT-Sicherheit-Kryptographie Grundlage als Wahlpflichtmodul. Ihre aufgezeichnete Vorlesungen sind herrvoragend. Danke!
Danke für die VL. Hilft uns bei IT-SEC Studium. Weiter so!
Großartige Einführung! Vielen Dank dafür.
Schöne und packende Vorlesung!
Mega Vortrag👍
Ich wollte lernen wie man CTF spielt, aber dachte mir, ich eigne mir ein paar Vorkenntnisse... und tada da bin ich 👐🏻
Herzlichen Dank 👌🏼super verständlich dargestellt das ganze...
Wenn Sie Mathe gehasst haben, ist hier n guter Zeitpunkt das Studium abzubrechen :D
Ich mach weiter
Bis jetzt nix neues für mich. Aber sehr angenehm Vorgetragen.
@@gmc1413 er meinte was der Prof. gesagt hat 15:54
@@Dalmen ,
Weiter machen
Gemischtes Hack anyone?
Deine Mutter anyone ?
Ich fange bald im Oktober mit dem Cyber Security(IT-Security) Studium an und das Video war echt interessant
Super Vorlesung. TOP :)
Der Dozent ist richtig sympathisch und spätestens die Anekdote zu der gehackten Mensakarte machte ihn umso cooler 😊
Goldwert!
Was für kryptische Worte. Ich arbeite noch an der Entschlüsseling.
Bin zwar in der 10ten jedoch hab ich schon dieses thema und das hat mir sehr geholfen danke!!!!
Das freut mich sehr!
Und wegen eben dieser Buchstabenverteilung fängt man beim Galgenraten am sinnvollsten mit einem E an :)
Bester Mann
ich war echt überrascht wo ich RUB gesehen habe und ich nie was von dem prof gehört habe :D
Schöne Vorlesung. Gute Art etwas beizubringen. Gelassen und lustig, aber trotzdem zackig etwas beizubringen
top videos - bin nur hier wegen bitcoin und dachte mir ich schau mir alle videos hier an
muss leider bei dei grundlagen beginnen - gleich bei der eliptischen kurven kryptografie einzusteigen halte ich nach ca 40min betrachtungszeit des dazugehörigen videos für nicht sinnvoll :)
danke fürs hochladen!
sauber, ich auch :D
Gute Vorlesung
Hätte eine Frage zum Brute-Force Angriff bei der monoalphabetischen Substitution. Selbst wenn man alle möglichen Varianten ausprobiert erhält man ja nie eine Bestätigung dass es der richtige Code ist, wie beim Bsp. Fahrradschloss dass es sich öffnet. Man würde dies nur an der Sinnhaftigkeit des Textes erkennen. Wenn die Nachricht aber z.B. nur aus einem Wort besteht kann man zwar alles ausprobieren, aber es kommen sehr viele mögliche Schlüssel in Frage die alle Sinn ergeben. Habe ich dabei einen Denkfehler bzw gibt es eine andere Art der Bestätigung?
Ja, ihre Überlegungen sind korrekt. Bei Brute-Force-Angriffen geht man i.d.R. davon aus, dass ein (kurzes) Stück des Klartextes vorliegt. Bei der Schlüsselsuche checkt man, ob das dazugehörende Chiffrat den korrekten Klartext ergeben. bg, christof paar
@@einfuhrungindiekryptograph621
🔒🗞🔒
Zusätzlich könnte man auch eine Art Wörterbuch hinterhängen, und du lässt dir die Texte zurückgeben, die am meisten Sinn machen. Dann würdest so bereits das Meiste aussortieren.
kailer Stoff mehr davon .... Kryptologie
Die monoalphabetischen Substitution kann durchaus auch sicher sein. Das ist z.B. dann der Fall, wenn der zu verschlüsselnde Text sehr kurz ist. Ebenfalls schwierig wird eine Häufigkeitsanalyse, wenn es kein normaler Klartext ist, sondern z.B. ausschließlich Planquadrate o.ä. übertragen werden. Hier wird es auch schwierig automatisiert zu prüfen, ob die entschlüsselte Botschaft sinnvoll ist.
Welche Technik rund um Auto-Tracking PTZ Kamera wurde hier genutzt?
Danke!
Typsche Anwendung von Kryptographie im täglichen Leben: Mimik, Gestik und Verhaltensmuster vor allem beim jeweils anderren Geschlecht.
Zwischenmenschliche Kommunikation kann für Außenstehende sehr kryptisch sein ;)
Mit Freunde
Die Sicherheit des Verfahrens hängt also an der Geheimhaltung des Schlüssels. Gibt es auch Verschlüsselungssysteme mit mehreren Ebenen? Also nicht nur ein Chiffre und einen Schlüssel, sondern Chifffe-Chiffre-Chiffre-Schlüssel?
Oder ist das zu aufwändig?
Ja, man kann natürlich mit mehreren Chiffren hintereinander verschlüssen. (Man spricht dann auch von einer "Überschlüsselung"). Dabei benötigt aber jede Chiffre auch wieder einen Schlüssel, der geheim bleiben muss, so dass man das Grundproblem, dass Sie richtig erkennen -- die Sicherheit hängt von der Geheimhaltung des Schlüssel ab -- nie löst.
In der Praxis versucht man die Schlüsselgeheimhaltung praktikabel zu machen, indem man z.B. den Chiffre-Schlüssel selber wieder verschlüsselt auf dem Laptop/Smartphone ablegt, und dieser nur durch ein (hoffentlich starkes) Passwort oder Fingerabdruck o.ä. freigegeben wird. Hoffe, das hilft ein wenig, bg.
@@einfuhrungindiekryptograph621 Ist nicht etwa die mehrfache Umwandlung des Klartextes/ elektrischen Signals anhand mehrerer Walzen bei der Enigma ein einfacheres Beispiel wo das praktisch angewandt wurde?
Bekommt man das besagte Übungsblatt auch hier irgendwie?
Dort ist eine Website verlinkt da findest du alles
Ist eine Block chain auch Kryprologie?
Ich studiere zurzeit Cyber Security und interessiere mich für Kryptografie. Gibt es international anerkannte Zertifikate im Bereich Kryptografie, die man für eine Bewerbung verwenden kann?
Es gibt eine Reihe Zertifikate im Bereich IT-Sicherheit, meines Wissens aber nicht für die Kryptografie selber.
Sind crypto Währungen auch mit Cryptoligie betrieben?
Ich hätte eine Frage nur um mir das besser vorstellen zu können: wenn ein WLAN Passwort der Schlüssel zu einem sicheren Kanal ist was ist dann der Schlüssel bei einer SMS, E-Mai oder WhatsApp Nachricht?
Gute Frage :) Bei den genannten Beispielen -- insb. Email o. WhatsApp-Nachricht -- findet die Datenübertragung ja im Wesentlichen über das "normale" (= kabelgebundene) Internet statt. Hierbei wird zunächst beim Sender, Alice, mit dem gemeinsamen Schlüssel VERschlüsselt und das Chiffrat "auf Reisen" geschickt, d.h. das Chiffrat wird duch den Computer/Smart Phone in das Internet geschickt. Was genau bei der komplexen Datenübermittlung im Internet passiert ist dann aus Sicherheitssicht egal (was sehr elegant ist), da es sich ja um das Chiffrat handelt. "Irgendwann" kommt es dann beim Empfänger, Bob, an. Dieser besitztauch den Schlüssel, mit dem er das Chiffret nun ENTschlüsseln kann.
Man kann sich das alles auch als einen "Kanal" vorstellen, der besteht aus dem Internet selber, aber um genau zu sein auch den Teilen der Computer, die das Chiffrat versendet und später wieder empfangen.
Sorry, dass ich so wortreich antworte, aber vllt versteht man ja, was ich meine :) bg, christof
Ich nehme mal an, dass die Datenträgerverschlüsselung in der Anwendung der Verschlüsselung mit inbegriffen ist.
gerne
Ist es möglich der Name von Ihrem Buch zu wissen? Online fehlt auch der zweite et dritte Vorlesung
Das Buch ist "Kryptografie Verständlich" und gibt's z.B. bei Amazon: www.amazon.de/Kryptografie-verst%C3%A4ndlich-Lehrbuch-Studierende-eXamen-press/dp/3662492962/ref=sr_1_1?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=christof+paar&qid=1615453588&sr=8-1
Die 2. und 3. Vorlesung sind auch jeweils auf meinem Kanal.
Viel Spaß beim Krypto lernen
18:18 gehts los
30:15 der Kniff
Muss man für diesen Studiengang Vorkenntnisse in Informatik haben ?
Danke für das Interesse. Nein, unsere IT-Sicherheitsstudiengänge sind bewusst so konzipiert, dass man ohne Vorkenntnisse studieren kann. Neben IT-Sicherheit und Kryptographie bekommt man im Studium eine gute Ausbildung in Informatik und Hardware-Themen. Das EInzige, was man mitbringen sollte ist eine gewisser Bezug zur Mathematik und logischem Denken. Hier auch in Video zu den Studiengängen: th-cam.com/video/n1ox03YdyPE/w-d-xo.html
Einführung in die Kryptographie von Christof Danke und wie sieht es damit aus mit der beruf Aussicht nach dem Studium sind IT sicherheits Leute genauso so gefragt wie Informatiker ? Ich bin zur Zeit in der 12 klasse und habe vor Informatik bzw Cyber Security zu studieren doch ich habe gehört das der Fachkräfte Mangel in Informatik in 3-5 Jahren wieder vorbei sein soll. Wie stehen sie dazu ?
Einführung in die Kryptographie von Christof Paar was würden Sie empfehlen allgemeine Informatik also Informatik studieren oder Cyber Security ? Oder spezialisiert man sich im Informatik Studium sowieso auf eine Richtung ?
Es gibt zahlreiche Studien darüber, dass es in Deutschland *langfristig* einen Fachkräftemangel sowohl in Informatik als auch in Cybersicherheit geben wird. In Cybersicherheit sind die Berufsaussichten bestimmt noch einmal ein gutes Stück besser als in der allg. INformatik, obwohl sie auch da hervorragend sind.
Das ist im wesentlichen eine Frage der eigenen Neigung. Wenn man jetzt schon Spaß an Cybersicherheit hat, ist das eine super Motivation um auch direkt IT-Sicherheit im Bachelor zu studieren. Wer sich aber lieber breiter in der INformatik aufstellen möchte und später z.B. im Master spezialisieren, studiert wahrscheinlich besser in einem INformatik-Bachelor. -- AUf jeden Fall viel Erfolg im Studium.
Moin Felix 👋🏻
Wäre an der Uni-Bochum ein duales Studium, in der IT Sicherheit möglich?
Ein Duales Studium IT-Sicherheit bietet die RUB leider nicht an. mfg
Vorlesung 03 fehlt leider
Bitte hochladen Herr Paar :-) Ist wirklich top!
Um welches Studium handelt es sich hierbei?
Kleine Werbeeinblendung: Wir bieten an der Ruhr-Uni-Bochum seit 20 Jahren Studiengänge in IT-Sicherheit (ITS) an und sind die größte Ausbildungsstätte für Cybersicherheit in Europa. Zu den Studiengängen gehören:
- Bachelor ITS: www.ei.ruhr-uni-bochum.de/studium/its/bachelor/
- Master ITS für externe Bachelor: www.ei.ruhr-uni-bochum.de/studium/its/master-ns/
Wir haben 15 Professoren, die Lehrveranstaltungen in den verschiedensten Security-Themen anbieten, von Kryptographie über Software- und Netzsicherheit bis hin zu Hardware-Sicherheit und Usable Security. Die VL Einführung Krypto I + II in diesem Kanal sind die Grundlagenveranstaltungen für die nachfolgenden Security-Vorlesungen.
allzuleicht lassen sich
Autoschlüssel knacken,
folglich hat die Autoindustrie nicht nur bei der E-Mobilität ge-
schlafen, sondern auch bei der Kryptographie 🤓🙈
Ich wie ich mit 13 hoffe damit meine Lehrer zu beindrucken
ich guck das mit 12 an same 😭😭
27:20
Sehr interessant !!!
Hackis hier?
Kla
Ich schreibe in 3 Tagen an einer anderen Uni theoretische Informatik... Wie bin ich hier her gekommen, um 1 Uhr nachts
@Campo hab ich nicht, Schlaukopf
Links steht noch der gute Overheadprojektor Hahaha
ehrenbruda
Wollte mir eigentlich ein fortnite Gameplay anschauen
Revyn ich auch
Hackis wissen mehr
schaue das um cicada 3301 besser lösen zu können
Stoppt mal, wieviel wertvolle Vorlesungszeit durch Tafelanschrieb verloren geht. Ohje.
ich 8klasse guck mir das an und hab alles verstanden hahahahahah
hab gedacht wird schwer
Was ein Joker. Aber informativ.
Eine IT Vorlesung mit Tafel, Kreide und Gekritzel das in der hinteren Reihe sowiso keiner lesen kann, das ist schon lustig!
@@zwergenweyb Nun, ich habe die/den Dozenten dafuer auch nicht kritisiert. Wer die Ausstattung macht kann sich gerne den Schuh anziehen. 😂.
Ich schwöre wie Hack ich das pc von meine chef damit er mich nicht kennt